Spotify ha interrotto la produzione del suo accessorio “Car Thing”, un pannello di controllo touchscreen per la riproduzione di contenuti Spotify in un’auto, alcuni mesi fa. Anche se il dispositivo ha ottenuto alcune funzionalità aggiuntive come le chiamate in vivavoce prima che fosse interrotto, Car Thing non sarà di grande utilità tra un po’ di tempo perché il sistema operativo è troppo limitato. Mentre critichiamo tali pratiche di obsolescenza pianificata, è necessario elogiare un gruppo di sviluppatori che ora sono riusciti a eseguire il root di Spotify Car Thing, aprendo ancora più possibilità di sviluppo aftermarket.
In collaborazione con il ricercatore di sicurezza Frédéric Basse, Nolen Johnson (alias XDA Recognized Developer npjohnson) ha escogitato il bypass della catena di fiducia per Car Thing. Sotto il cofano, il piccolo gadget di Spotify è alimentato da un debole SoC Amlogic S905D2, che si è rivelato un eccellente vettore di attacco grazie alla sua modalità di masterizzazione USB intrinseca.
Sia Basse che Johnson hanno già sfruttato dispositivi basati su Amlogic, quindi eludere le misure di sicurezza del processo di avvio di Car Thing attraverso le scappatoie lasciate dal produttore di SoC è diventato piuttosto banale per il duo di sviluppatori.
Just released an awesome exploit demo, a Spotify Car Thing chain-of-trust bypass with Frédéric Basse! The writeup is linked below, hope you enjoy!https://t.co/Y4qyPvUNY1#iotsecurity #hardwaresecurity #exploit #security #internetofthings
— Nolen Johnson (@nolenjohnson) October 20, 2022
Per raggiungere questa impresa, i ricercatori hanno dovuto aprire la scocca esterna, rivelando una manciata di pin-out pensati per il debug o le riparazioni. Successivamente, hanno combinato alcuni intelligenti comandi specifici della modalità USB di Amlogic e un parametro di connessione USB modificato per ottenere un accesso ADB (root) persistente.
Per fortuna, eseguire il root del dispositivo da soli è relativamente più semplice, poiché gli sviluppatori sono riusciti a inserire tutto in un set di script facile da eseguire. Tutto ciò di cui hai bisogno è un Car Thing senza password USB, un cavo USB, un PC con Linux con il pacchetto libusb-dev installato e gli script per sbloccare i privilegi di superutente.
Se lo sforzo vale la pena dipende in definitiva da te, ma le potenziali opportunità di modding potrebbero essere utili da esplorare se hai una vecchia Spotify Car Thing in giro e hai voglia di armeggiare. In particolare, il dispositivo (nome in codice “superbird”) viene fornito con circa 500 MB di RAM, il che significa che il porting di qualsiasi versione moderna di Android sarebbe un compito estremamente difficile.
È possibile trovare una panoramica completa della guida alla radice, insieme alle istruzioni di installazione e ai collegamenti per il download all’interno dell’articolo di Nolen Johnson raggiungibile da qui.